Recomendaciones de controles de seguridad para proteger los datos - AWS Guía prescriptiva

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Recomendaciones de controles de seguridad para proteger los datos

El AWS Well-Architected Framework agrupa las mejores prácticas para proteger los datos en tres categorías: clasificación de los datos, protección de los datos en reposo y protección de los datos en tránsito. Los controles de seguridad de esta sección pueden ayudarlo a implementar las prácticas recomendadas de protección de datos. Estas prácticas recomendadas fundamentales deben implementarse antes de diseñar las cargas de trabajo en la nube. Evitan el uso incorrecto de los datos y lo ayudan a cumplir con las obligaciones organizativas, normativas y de cumplimiento. Use los controles de seguridad de esta sección para implementar las prácticas recomendadas de protección de datos.

Identificación y clasificación de los datos por carga de trabajo

La clasificación de datos es un proceso para identificar y clasificar los datos de su red en función de su importancia y sensibilidad. Es un componente fundamental de cualquier estrategia de administración de riesgos de ciberseguridad porque lo ayuda a determinar los controles de protección y retención adecuados para los datos. La clasificación de los datos suele reducir la frecuencia de la duplicación de datos. Esto puede reducir los costos de almacenamiento y copia de seguridad y acelerar las búsquedas.

Recomendamos que comprenda el tipo y la clasificación de los datos que procesa su carga de trabajo, los procesos empresariales asociados, dónde se almacenan los datos y quién es su propietario. La clasificación de los datos ayuda a los propietarios de las cargas de trabajo a identificar las ubicaciones que almacenan información confidencial y a determinar cómo se debe acceder a esos datos y compartirlos. Las etiquetas son pares clave-valor que actúan como metadatos para organizar los recursos. AWS Las etiquetas pueden ayudarlo a administrar, identificar, organizar, buscar y filtrar recursos.

Para obtener más información, consulte los siguientes recursos:

Establecimiento de controles para cada nivel de la clasificación de los datos

Defina los controles de protección de los datos para cada nivel de la clasificación. Por ejemplo, utilice los controles recomendados para proteger los datos clasificados como públicos y proteja la información confidencial con controles adicionales. Use mecanismos y herramientas que reduzcan o eliminen la necesidad de acceder directamente a los datos o procesarlos manualmente. La automatización de la identificación y la clasificación de los datos reduce el riesgo de errores de clasificación o manipulación, modificaciones o errores humanos.

Por ejemplo, considere la posibilidad de utilizar Amazon Macie para escanear información confidencial, como información de identificación personal (PII), en buckets de Amazon Simple Storage Service (Amazon S3). Además, puede automatizar la detección de acceso no deseado a los datos mediante los registros de flujos de la VPC en Amazon Virtual Private Cloud (Amazon VPC).

Para obtener más información, consulte los siguientes recursos:

Cifrado de datos en reposo

Los datos en reposo son datos que están estacionarios en la red, como los datos que se encuentran almacenados. La implementación del cifrado y los controles de acceso adecuados para los datos en reposo ayuda a reducir el riesgo de acceso no autorizado. El cifrado es un proceso de computación que transforma datos de texto sin formato, que son legibles por humanos, en texto cifrado. Necesita una clave de cifrado para volver a descifrar el contenido en texto sin formato para que se pueda usar. En el Nube de AWS, puede usar AWS Key Management Service (AWS KMS) para crear y controlar claves criptográficas que ayuden a proteger sus datos.

Como se explica en Establecimiento de controles para cada nivel de la clasificación de los datos, recomendamos crear una política que especifique qué tipo de datos deben cifrarse. Incluya criterios sobre cómo determinar qué datos deben cifrarse y cuáles deben protegerse con otra técnica, como la tokenización o el uso de hash.

Para obtener más información, consulte los siguientes recursos:

Cifrado de datos en tránsito

Los datos en tránsito son datos que se mueven de forma activa por la red, por ejemplo, entre los recursos de la red. Cifre todos los datos en tránsito mediante protocolos TLS seguros y conjuntos de cifrado. El tráfico de red entre sus recursos e Internet debe cifrarse para ayudar a prevenir el acceso no autorizado a los datos. Siempre que sea posible, utilice TLS para cifrar el tráfico de red en su entorno interno AWS .

Para obtener más información, consulte los siguientes recursos:

Bloqueo de acceso público a instantáneas de Amazon EBS

Amazon Elastic Block Store (Amazon EBS) proporciona volúmenes de almacenamiento por bloques para su uso con instancias de Amazon Elastic Compute Cloud (Amazon EC2). Puede realizar copias de seguridad de los datos de sus volúmenes de Amazon EBS en Amazon S3 realizando point-in-time instantáneas. Puede compartir las instantáneas públicamente con todos los demás Cuentas de AWS o puede compartirlas de forma privada con la persona Cuentas de AWS que especifique.

Le recomendamos que no comparta las instantáneas de Amazon EBS públicamente. Esto podría exponer información confidencial de forma inadvertida. Cuando comparte una instantánea, concede a otras personas acceso a los datos de la instantánea. Comparta instantáneas solo con aquellas personas en las que confíe todos sus datos.

Para obtener más información, consulte los siguientes recursos:

Bloqueo de acceso público a instantáneas de Amazon RDS

Amazon Relational Database Service (Amazon RDS) lo ayuda a configurar, utilizar y escalar una base de datos relacional en la Nube de AWS. Amazon RDS crea y guarda copias de seguridad automatizadas de la instancia de base de datos (DB) o el clúster de base de datos Multi-AZ durante el periodo de copia de seguridad de su instancia de base de datos. Amazon RDS crea una instantánea del volumen de almacenamiento de la instancia de base de datos; para ello, hace una copia de seguridad de toda la instancia de base de datos y no solo de las bases de datos individuales. Puede compartir una instantánea manual para copiarla o restaurar una instancia de base de datos a partir de ella.

Si comparte una instantánea como pública, asegúrese de que ninguno de los datos que contiene sea privado o confidencial. Cuando una instantánea se comparte públicamente, da permiso a todas las Cuentas de AWS para que accedan a los datos. Esto puede provocar una exposición no intencionada de los datos de su instancia de Amazon RDS.

Para obtener más información, consulte los siguientes recursos:

Bloquear el acceso público a Amazon RDS, Amazon Redshift y los recursos AWS DMS

Puede configurar las instancias de base de datos de Amazon RDS, los clústeres de Amazon Redshift AWS Database Migration Service y las instancias de AWS DMS() replicación para que sean de acceso público. Si el valor del campo publiclyAccessible es true, estos recursos son de acceso público. Permitir el acceso público puede provocar tráfico innecesario, exposición o filtraciones de datos. Le recomendamos que no permita el acceso público a los recursos.

Le recomendamos que active AWS Config las reglas o los controles CSPM de Security Hub para detectar si las instancias de base de datos, las instancias de AWS DMS replicación o los clústeres de Amazon Redshift de Amazon RDS permiten el acceso público.

nota

La configuración de acceso público de las instancias de AWS DMS replicación no se puede modificar una vez aprovisionada la instancia. Para cambiar la configuración de acceso público, elimine la instancia actual y, a continuación, vuelva a crearla. Cuando la vuelva a crear, no seleccione la opción Accesible públicamente.

Para obtener más información, consulte los siguientes recursos:

Bloqueo del acceso público a buckets de Amazon S3

Es una práctica recomendada de seguridad de Amazon S3 garantizar que los buckets no sean de acceso público. A menos que necesite explícitamente que alguien de Internet pueda leer o escribir en su bucket, debe asegurarse de que no sea público. Esto ayuda a proteger la integridad y la seguridad de los datos. Puede utilizar AWS Config las reglas y los controles CSPM de Security Hub para confirmar que sus buckets de Amazon S3 cumplen con esta práctica recomendada.

Para obtener más información, consulte los siguientes recursos:

Exigencia a MFA para eliminar datos de buckets críticos de Amazon S3

Cuando se trabaja con S3 Versioning en buckets de Amazon S3, puede agregar de forma opcional otra capa de seguridad al configurar un bucket para habilitar la eliminación con MFA (autenticación multifactor). Si lo hace, el propietario del bucket debe incluir dos formas de autenticación en cualquier solicitud para eliminar una versión o cambiar el estado de control de versiones del bucket. Le recomendamos que active esta característica para buckets que contienen datos críticos para la organización. Esto puede evitar la eliminación accidental de buckets y datos.

Para obtener más información, consulte los siguientes recursos:

Configurar los dominios OpenSearch de Amazon Service en una VPC

Amazon OpenSearch Service es un servicio gestionado que le ayuda a implementar, operar y escalar OpenSearch clústeres en Nube de AWS. Amazon OpenSearch Service es compatible con OpenSearch el software de código Elasticsearch abierto (OSS) heredado. Los dominios de Amazon OpenSearch Service que se implementan en una VPC pueden comunicarse con los recursos de la VPC a través de la AWS red privada, sin necesidad de atravesar la Internet pública. Esta configuración mejora la posición de seguridad porque restringe el acceso a los datos en tránsito. Le recomendamos que no adjunte dominios de Amazon OpenSearch Service a subredes públicas y que la VPC se configure de acuerdo con las prácticas recomendadas.

Para obtener más información, consulte los siguientes recursos:

Configure las alertas para su eliminación AWS KMS key

AWS Key Management Service (AWS KMS) las claves no se pueden recuperar una vez eliminadas. Si se elimina una clave de KMS, los datos cifrados con esa clave tampoco se pueden recuperar permanentemente. Si necesita retener el acceso a los datos, antes de eliminar la clave, debe descifrarlos o volver a cifrarlos con una clave de KMS nueva. Debe eliminar una clave KMS solo cuando esté seguro de que ya no necesita usarla.

Le recomendamos que configure una CloudWatch alarma de Amazon que le notifique si alguien inicia la eliminación de una clave de KMS. Dado que eliminar una clave de KMS es destructivo y potencialmente peligroso, es AWS KMS necesario establecer un período de espera y programar la eliminación en 7 a 30 días. De este modo, tiene la oportunidad de revisar la eliminación programada y cancelarla si es necesario.

Para obtener más información, consulte los siguientes recursos:

Bloquee el acceso público a AWS KMS keys

Las políticas de claves son la forma principal de controlar el acceso a AWS KMS keys. Cada clave KMS tiene exactamente una política de claves. Permitir el acceso anónimo a claves de KMS puede provocar una filtración de información confidencial. Le recomendamos que identifique las claves de KMS que sean accesibles públicamente y actualice sus políticas de acceso para evitar que se envíen solicitudes sin firmar a estos recursos.

Para obtener más información, consulte los siguientes recursos:

Configuración de oyentes de equilibradores de carga para usar protocolos seguros

Elastic Load Balancing distribuye automáticamente el tráfico entrante de aplicaciones entre varios destinos. Puede configurar el equilibrador de carga para que acepte el tráfico entrante especificando uno o varios oyentes. Un oyente es un proceso que comprueba las solicitudes de conexión utilizando el protocolo y el puerto configurados. Cada tipo de equilibrador de carga admite distintos protocolos y puertos:

Le recomendamos que utilice siempre los protocolos HTTPS o TLS. Estos protocolos garantizan que el equilibrador de carga sea responsable de cifrar y descifrar el tráfico entre cliente y destino.

Para obtener más información, consulte los siguientes recursos: